首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

僵尸网络异常流量检测

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-12页
   ·课题研究背景第9-10页
   ·国内外研究现状第10-11页
   ·论文的组织结构第11-12页
第二章 僵尸网络相关研究第12-22页
   ·僵尸网络介绍第12-15页
     ·僵尸网络概念第12页
     ·僵尸网络演化过程第12-14页
     ·僵尸网络危害第14-15页
   ·僵尸网络的命令与控制机制第15-17页
     ·基于IRC协议的命令与控制机制第15-16页
     ·基于HTTP协议的命令与控制机制第16页
     ·基于P2P协议的命令与控制机制第16-17页
     ·基于DNS协议的命令与控制机制第17页
   ·僵尸网络传播方式第17-18页
     ·主动攻击漏洞第17-18页
     ·电子邮件病毒第18页
     ·即时通讯软件第18页
     ·恶意站点脚本第18页
     ·与蠕虫病毒、木马工具结合第18页
     ·利用现存僵尸网络传播第18页
   ·僵尸网络的检测第18-22页
     ·僵尸网络检测技术第19页
     ·检测技术的性能比较第19-20页
     ·检测技术存在的问题第20-22页
第三章 入侵检测技术分析第22-25页
   ·基于异常的入侵检测技术第22-23页
     ·统计分析技术第22页
     ·预测模式生成技术第22-23页
     ·神经网络第23页
   ·基于误用的入侵检测技术第23-25页
     ·状态转移分析第23页
     ·模式匹配第23-24页
     ·数据挖掘技术第24页
     ·分布式入侵检测技术第24-25页
第四章 典型僵尸网络分析第25-44页
   ·IRC僵尸网络第25-35页
     ·Sdbot第26-28页
     ·Spybot第28-29页
     ·Agobot第29-35页
   ·HTTP僵尸网络第35-38页
     ·Torpig第35-36页
     ·Bobax第36-37页
     ·Clickbot.A第37-38页
   ·P2P僵尸网络第38-44页
     ·Slapper第39-41页
     ·Sinit第41-42页
     ·Phatbot第42-43页
     ·Peacomme第43-44页
第五章 僵尸网络特征分析第44-58页
   ·僵尸网络实验第44-46页
     ·实验环境搭建第44页
     ·木马和远程控制软件概述第44-45页
     ·僵尸网络主机功能第45-46页
   ·僵尸网络活动过程特征分析第46-58页
     ·各类连接状态特征分析第47-49页
     ·远程控制功能模块特征分析第49-51页
     ·攻击功能模块特征分析第51-58页
第六章 僵尸网络检测系统的设计与实现第58-72页
   ·僵尸网络检测系统的设计第58-62页
   ·僵尸网络检测系统的实现第62-68页
     ·Snort结构分析第62-63页
     ·Snort插件机制第63-65页
     ·黑名单匹配模块实现第65-67页
     ·关联分析器模块实现第67-68页
   ·离线测试第68-72页
第七章 总结和展望第72-73页
参考文献第73-75页
致谢第75-76页
攻读学位期间发表的学术论文目录第76页

论文共76页,点击 下载论文
上一篇:基于主题相关博客的属性挖掘模型设计
下一篇:DFI流量分类技术的研究和实现